Il Servizio statale di comunicazioni speciali e protezione delle informazioni dell’Ucraina (SSSCIP) ha recentemente emesso un rapporto analitico che copre l’aggressione informatica della Russia contro l’Ucraina nel 2022. Il rapporto fornisce informazioni sui principali collettivi di hacker che sono stati sotto i riflettori dall’inizio della guerra su larga scala in Ucraina, analizza le TTP degli […]
Rilevamento del Backdoor MQsTTang: Nuovo Malware Personalizzato da Mustang Panda APT Utilizzato Attivamente nella Più Recente Campagna Contro Enti Governativi
Nuovo giorno, nuova minaccia malevola che sfida i difensori informatici! Recentemente, i ricercatori di sicurezza hanno rivelato un nuovo ceppo di malware utilizzato attivamente dal gruppo APT Mustang Panda nella loro campagna in corso contro obiettivi in Europa e Asia. Chiamato MQsTTang, il nuovo backdoor su misura è stato sviluppato da zero per passare inosservato […]
Individuare il Trojan PlugX Mascherato come Strumento di Debug di Windows Legittimo per Passare Inosservato
Vecchio cane, nuovi trucchi! I ricercatori di sicurezza hanno rivelato PlugX remote access Trojan (RAT) si maschera come un popolare strumento di debug open-source per Windows chiamato x65dbg. Affidandosi al caricamento laterale di DLL per questo trucco di spoofing, il RAT nefasto riesce a superare i controlli di sicurezza e ottenere il pieno controllo sull’istanza […]
Rilevamento dei Backdoor CredPump, HoaxPen e HoaxApe: Gli Hacker UAC-0056 Lanciano Attacchi Disruptivi Contro i Siti del Governo Ucraino Pianificati Più di un Anno Prima
Avvicinandosi alla data dell’anniversario di un anno dell’ scoppio della guerra a tutto campo in Ucraina, i difensori informatici hanno affrontato i rischi di potenziali attacchi contro l’Ucraina e i suoi alleati da parte delle forze offensive russe. Il 23 febbraio, i ricercatori di sicurezza informatica del CERT-UA hanno rivelato l’attività dannosa attribuita al gruppo […]
Promuovere la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte II
Come la fusione di Sigma & MITRE ATT&CK® potenzia la Difesa Cyber Collettiva per ottenere un Vantaggio Competitivo nella Guerra Cibernetica Globale Questo articolo si basa sull’intervista originale condotta da AIN.UA e trattata nell’ articolo corrispondente. In questa seconda parte dell’intervista con il Fondatore, CEO e Presidente di SOC Prime, Andrii Bezverkhyi, forniremo alcune intuizioni […]
Nuovo attacco di phishing attribuito ai gruppi UAC-0050 e UAC-0096 che diffondono il spyware Remcos
Febbraio 2023 può essere segnato come un mese di campagne di avversari in corso contro l’Ucraina, sfruttando il vettore di attacco phishing e utilizzando software di accesso remoto. Subito dopo gli attacchi di phishing che si diffondono Remcos RAT e abusano del software Remote Utilities, un’altra distribuzione massiva di email indirizzata a organizzazioni ucraine attira […]
Rilevamento della Variante di Mirai V3G4: Nuova Versione di Botnet che Sfrutta 13 Vulnerabilità per Attaccare Server Linux e Dispositivi IoT
Gli attori delle minacce arricchiscono costantemente i loro strumenti offensivi sperimentando nuove varianti di malware sofisticato per ampliare la portata degli attacchi. I difensori informatici hanno osservato una nuova botnet Mirai variante chiamata V3G4 farsi notare nel panorama delle minacce informatiche. La nuova variante di malware è stata utilizzata in diverse campagne avversarie minacciando gli […]
Rilevazione ProxyShellMiner: Nuovi attacchi di cripto-mining che sfruttano le vulnerabilità ProxyShell CVE-2021-34473 e CVE-2021-34523 nei server Windows Exchange
Rimani vigile! Gli attori delle minacce hanno di nuovo puntato i server Microsoft Windows Exchange, tentando di comprometterli sfruttando le famose vulnerabilità ProxyShell. I ricercatori di cybersecurity hanno osservato una nuova campagna malevola e evasiva denominata “ProxyShellMiner” che sfrutta due vulnerabilità di Microsoft Exchange ProxyShell tracciate come CVE-2021-34473 e CVE-2021-34523 per distribuire miner di criptovaluta. […]
Guidare la Crescita Aziendale in Tempi Turbolenti dal Punto di Vista del CEO di SOC Prime: Parte I
Agents of S.H.I.E.L.D.: Come SOC Prime Aiuta l’Ucraina a Contrastare gli Attacchi Informatici dell’Aggressore Questo articolo si basa sull’intervista condotta dal nostro partner AIN.UA e trattato nell’ articolo corrispondente. In questo scritto all’interno di una serie che copre il Piano di Continuità Aziendale (BCP) di SOC Prime, il Fondatore, CEO e Presidente di SOC Prime, […]
Sfruttamento di Remote Utilities: Nuova Campagna di Phishing del Gruppo UAC-0096 Rivolta alle Organizzazioni Ucraine
Sulla scia della massiccia distribuzione di email nella recente campagna malevola che prende di mira gli enti statali ucraini e sfrutta Remcos (Remote Control and Surveillance) Trojan, gli attori delle minacce sfruttano un altro software di amministrazione remota chiamato Remote Utilities per colpire le organizzazioni ucraine. CERT-UA avverte la comunità globale di difensori del cyberspazio […]